Debian-Sicherheitsankündigung

modutils -- Lokaler Pufferüberlauf

Datum des Berichts:
22. Nov 2000
Betroffene Pakete:
modutils
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
Im Augenblick ist keine weitere externe Sicherheitsdatenbank-Referenz verfügbar.
Weitere Informationen:
Sebastian Krahmer wies auf ein Problem in modutils hin. In einer idealen Welt sollte modprobe dem Kernel vertrauen, nur gültige Parameter an modprobe weiterzugeben. Allerdings fand er mindestens einen lokalen Root-Exploit, da Code der hohen Ebene unüberprüfte Parameter direkt vom Benutzer an modprobe weitergab. Daher vertraut modprobe nicht mehr der Kerneleingabe und schaltet auf einen sicheren Modus.

Dieses Problem ist in Version 2.3.11-13.1 behoben und wir empfehlen, dass Sie umgehend ein Upgrade Ihres modutils-Pakets durchführen.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb